Please use this identifier to cite or link to this item: http://localhost:8080/xmlui/handle/123456789/13098
Full metadata record
DC FieldValueLanguage
dc.contributor.authorBoursas, Ikram-
dc.contributor.authorDjabrouhou, Ihsane-
dc.date.accessioned2021-11-22T11:22:41Z-
dc.date.available2021-11-22T11:22:41Z-
dc.date.issued2021-
dc.identifier.urihttp://di.univ-blida.dz:8080/jspui/handle/123456789/13098-
dc.descriptionill., Bibliogr.fr_FR
dc.description.abstractLe concept de l'Internet des objets implique le déploiement de réseaux à faible puissance et avec perte (LLNs), composé de milliers de nœuds contraints et de liaisons non fiables. Ces réseaux LLNs présentent de nouveaux défis surtout concernant le routage. L'IETF a conçu le protocole de routage pour les réseaux à faible puissance et avec perte (RPL) pour prendre en charge ces réseaux contraints. RPL organise des réseaux à faible puissance et avec perte sous la forme d'un ou de plusieurs graphes acycliques orientés dirigés vers une destination (DODAGs). Chaque DODAG se voit attribuer un numéro de version. Le but du numéro de version est de garantir qu'il existe des chemins libres de boucles vers le nœud root, que les entrées de table de routage des nœuds dans le DODAG ne sont pas obsolètes et qu'il n' y a aucune incohérence dans le DODAG. Le nœud root d'un DODAG incrémente le numéro de version en cas d'incohérence. Cela nécessite un processus de réparation global et le DODAG est reconstruit. Un nœud malveillant peut publier un faux numéro de version dans son message de contrôle pour forcer une réparation globale. Malheureusement, les services de sécurité actuellement disponibles dans RPL ne le protégeront pas contre un nœud interne compromis qui peut construire et diffuser de faux messages. Dans ce mémoire, nous proposons une stratégie de détection basée sur la cryptographie avec des algorithmes dédiés capables de détecter l'attaque et identifier les nœuds malveillants à l'origine de l'attaque. Les résultats de la simulation montrent que l'approche proposée défend de manière fiable l'attaque du numéro de version du DODAG. Mots-clés : Internet des Objets, Sécurité, LLN, RPL, Attaque Numéro de Version.fr_FR
dc.language.isofrfr_FR
dc.publisherUniversité Blida 1fr_FR
dc.subjectInternet des Objetsfr_FR
dc.subjectSécuritéfr_FR
dc.subjectLLNfr_FR
dc.subjectRPLfr_FR
dc.subjectAttaque Numéro de Versionfr_FR
dc.titleMitigation de l’attaque numéro de version contre les réseaux IoT basés sur le protocole de routage RPLfr_FR
dc.typeThesisfr_FR
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
Boursas Ikram et Djabrouhou Ihcane.pdf3,35 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.